L’une des conclusions les plus claires du dernier rapport sur les délais de réponse aux attaques est que les fournisseurs doivent repenser leurs approches de la sécurité avec le volume plus élevé et un plus grand degré de sophistication des menaces d’aujourd’hui.
Deep Instinct, l’éditeur de framework de Deep Learning conçu pour la cybersécurité, publie la deuxième édition de son Rapport semestriel Voice of SecOps. Cette enquête fait suite au rapport initial publié en juillet 2021, qui a révélé que 83 % des professionnels de la cybersécurité étaient insatisfaits des solutions EPP et EDR actuelles et estimaient « mériter mieux ».
Il ressort clairement de ces recherches que les entreprises mettent davantage l’accent sur la prévention et la détection face à l’augmentation des menaces liées aux logiciels malveillants. La détection des menaces (62 %) a connu une augmentation légèrement supérieure à celle de la prévention (57 %), mais les deux sont clairement considérées comme importantes.
Cependant, si les professionnels de la cybersécurité ont conscience de leur rôle, ils ne disposent pas toujours des outils adéquats pour détecter et répondre aux attaques à temps. L’étude révèle que le temps moyen de réponse à une cyberattaque atteint 20,9 heures, soit plus de deux jours ouvrables. Les répondants français pensent quant à eux que le temps moyen de leur organisation pour répondre à un incident de sécurité est de 21,3 heures.
Le manque de personnel qualifié est pénalisant
Les raisons principales citées par les répondants et expliquant ces délais, et plus généralement l’incapacité des entreprises à répondre promptement aux attaques, concernent aussi bien l’acuité des solutions utilisées que le manque de personnel qualifié. Un peu moins de la moitié des répondants (44 %) affirme que leur système de sécurité actuel ne permet pas une prévention complète des menaces liées à des logiciels malveillants jamais vus auparavant. Une proportion similaire (43 %) évoque l’improbabilité de l’identification des menaces de type zero-day avant qu’elles ne soient activées. Le manque de personnel vient ensuite avec 39 % de répondants qui l’évoquent. Enfin, le nombre trop important de points terminaux est cité par 29 % des répondants.
Compte tenu du délai auquel les équipes de sécurité sont souvent confrontées pour réagir à une attaque, les répondants à l’enquête ont déclaré ne pas être certains qu’il soit possible d’empêcher les vagues constantes d’attaques. Ceci est d’autant plus dommageable, car la remédiation prend souvent plusieurs jours supplémentaires, voire des semaines ou des mois. Étant donné que les rançongiciels n’attendent pas avant de commencer à chiffrer, il y a souvent un temps d’arrêt assez long pour permettant aux attaquants de se déplacer latéralement avant d’être détectés.